




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章计算机安全网考真题(选择题)计算机安全的属性不包括。保密性完整性不可抵赖性和可用性数据的合理性参考答案:D所属章节:[信息安全与网络道德]计算机安全属性不包括。A。保密性B。完整性C。可用性服务和可审性D。语义正确性参考答案:D所属章节:[信息安全与网络道德]得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A。保密性B。完整性C。可用性D。可靠性参考答案:C所属章节:[信息安全与网络道德]系统在规定条件下和规定时间内完成规定的功能,这一属性指的是。保密性完整性可用性可靠性参考答案:C所属章节:[信息安全与网络道德]信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是.A。保密性B。完整性可用性可靠性参考答案:B所属章节:[信息安全与网络道德]确保信息不暴露给未经授权的实体的属性指的是。保密性完整性C。可用性D。可靠性参考答案:A所属章节:[信息安全与网络道德]通信双方对其收、发过的信息均不可抵赖的特性指的是。A。保密性B。不可抵赖性C。可用性D。可靠性参考答案:B所属章节:[信息安全与网络道德]计算机安全不包括。实体安全操作安全系统安全信息安全参考答案:B所属章节:[信息安全与网络道德]下列情况中,破坏了数据的完整性的攻击是假冒他人地址发送数据不承认做过信息的递交行为C。数据在传输中途被篡改D。数据在传输中途被窃听参考答案:C所属章节:[信息安全与网络道德]下列情况中,破坏了数据的保密性的攻击是A。假冒他人地址发送数据B。不承认做过信息的递交行为C。数据在传输中途被篡改D。数据在传输中途被窃听参考答案:D所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的。A。保密性B。完整性可用性Do可靠性参考答案:C所属章节:[信息安全与网络道德]对计算机病毒,叙述正确的是.Ao都具有破坏性Bo有些病毒无破坏性C,都破坏EXE文件Do不破坏数据,只破坏文件参考答案:A所属章节:[信息安全与网络道德]计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的指令程序设备Do文件参考答案:B所属章节:[信息安全与网络道德]计算机病毒的传播途径不可能是计算机网络纸质文件Co磁盘Do感染病毒的计算机参考答案:B所属章节:[信息安全与网络道德]计算机病毒不可以oAo破坏计算机硬件破坏计算机中的数据使用户感染病毒而生病抢占系统资源,影响计算机运行速度参考答案:C所属章节:[信息安全与网络道德]下面对产生计算机病毒的原因,不正确的说法是o为了表现自己的才能,而编写的恶意程序有人在编写程序时,由于疏忽而产生了不可预测的后果Co为了破坏别人的系统,有意编写的破坏程序Do为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案:B所属章节:[信息安全与网络道德]计算机病毒程序o通常不大,不会超过几十KB字节通常很大,可能达到几MB字节一定很大,不会少于几十KB字节Do有时会很大,有时会很小参考答案:A所属章节:[信息安全与网络道德]为了减少计算机病毒对计算机系统的破坏,应尽可能不运行来历不明的软件Bo尽可能用软盘启动计算机把用户程序和数据写到系统盘上Do不使用没有写保护的软盘参考答案:A所属章节:[信息安全与网络道德]计算机染上病毒后不可能出现的现象是o系统出现异常启动或经常”死机”Bo程序或数据突然丢失Co磁盘空间变小电源风扇的声音突然变大参考答案:D所属章节:[信息安全与网络道德]计算机病毒不可能存在于o电子邮件应用程序Word文档CPU中参考答案:D所属章节:[信息安全与网络道德]当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘丢弃不用删除所有文件进行格式化删除C文件参考答案:C所属章节:[信息安全与网络道德]面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是.尽可能少上网不打开电子邮件安装还原卡D。及时升级防杀病毒软件参考答案:D所属章节:[信息安全与网络道德]杀毒软件可以进行检查并杀毒的设备是O软盘、硬盘软盘、硬盘和光盘CoU盘和光盘D.CPU参考答案:A所属章节:[信息安全与网络道德]计算机病毒的传播不可以通过软盘、硬盘BoU盘电子邮电CPU参考答案:D所属章节:[信息安全与网络道德]关于计算机病毒的叙述中,错误的是Ao一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒计算机病毒也是一种程序病毒程序只有在计算机运行时才会复制并传染单机状态的微机,磁盘是传染病毒的主要媒介参考答案:A所属章节:[信息安全与网络道德]一台计算机感染病毒的可能途径是Ao从Internet网上收到的不明邮件Bo使用表面被污染的盘片Co软盘驱动器故障键入了错误命令参考答案:A所属章节:[信息安全与网络道德]计算机病毒不会造成计算机损坏的是硬件数据Co外观Do程序参考答案:C所属章节:[信息安全与网络道德]计算机病毒传播的主要媒介是磁盘与网络微生物”病毒体”Co人体D.电源参考答案:A所属章节:[信息安全与网络道德]计算机可能感染病毒的途径是o从键盘输入统计数据运行外来程序软盘表面不清洁机房电源不稳定参考答案:B所属章节:[信息安全与网络道德]微机感染病毒后,可能造成oAo引导扇区数据损坏Bo鼠标损坏Co内存条物理损坏Do显示器损坏参考答案:A所属章节:[信息安全与网络道德]为了预防计算机病毒,对于外来磁盘应采取OAo禁止使用Bo先查毒,后使用使用后,就杀毒Do随便使用参考答案:B所属章节:[信息安全与网络道德]发现计算机感染病毒后,以下可用来清除病毒的操作是OAo使用杀毒软件清除病毒扫描磁盘Co整理磁盘碎片重新启动计算机参考答案:A所属章节:[信息安全与网络道德]下列操作中,不能完全清除文件型计算机病毒的是。A。删除感染计算机病毒的文件将感染计算机病毒的文件更名格式化感染计算机病毒的磁盘D。用杀毒软件进行清除参考答案:B所属章节:[信息安全与网络道德]对已感染病毒的磁盘应当采用的处理方法是。A。不能使用只能丢掉B。用杀毒软件杀毒后继续使用C。用酒精消毒后继续使用D。直接使用,对系统无任何影响参考答案:B所属章节:[信息安全与网络道德]下列关于计算机病毒叙述中,错误的是A。计算机病毒具有潜伏性B。计算机病毒具有传染性C。感染过计算机病毒的计算机具有对该病毒的免疫性D。计算机病毒是一个特殊的寄生程序参考答案:C所属章节:[信息安全与网络道德]通过网络进行病毒传播的方式不包括A。文件传输B。电子邮件C。数据库文件D。网页参考答案:C所属章节:[信息安全与网络道德]计算机病毒是通过计算机键盘传染的程序计算机对环境的污染既能够感染计算机也能够感染生物体的病毒非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序参考答案:D所属章节:[信息安全与网络道德]计算机病毒是指在计算机磁盘上进行自我复制的.A。一段程序B。一条命令C。一个标记D。一个文件参考答案:A所属章节:[信息安全与网络道德]计算机病毒不具备。传染性寄生性免疫性潜伏性参考答案:C所属章节:[信息安全与网络道德]下列防止电脑病毒感染的方法,错误的是。A。不随意打开来路不明的邮电B。不用硬盘启动C。不用来路不明的程序D。使用杀毒软件参考答案:B所属章节:[信息安全与网络道德]计算机病毒不能通过传播。A。电子邮件软盘C。网络空气参考答案:D所属章节:[信息安全与网络道德]目前预防计算机病毒体系还不能做到的是自动完成查杀已知病毒自动跟踪未知病毒自动查杀未知病毒自动升级并发布升级包参考答案:C所属章节:[信息安全与网络道德]所谓计算机”病毒”实质。A。计算机供电不稳定造成的计算机工作不稳定B。隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C。计算机硬件系统损坏,使计算机的电路时断时通盘片发生了霉变参考答案:B所属章节:[信息安全与网络道德]计算机病毒具有。A。传播性,潜伏性,破坏性B。传播性,破坏性,易读性C。潜伏性,破坏性,易读性D。传播性,潜伏性,安全性参考答案:A所属章节:[信息安全与网络道德]下面不能判断计算机可能有病毒的特征是A。不能修改文件的内容B。程序长度变长屏幕出现奇怪画面打印机在打印过程中突然中断参考答案:D所属章节:[信息安全与网络道德]计算机病毒对于操作计算机的人的身体。A。只会感染,不会致病会感染致病C。毫无影响会有不适参考答案:C所属章节:[信息安全与网络道德]计算机病毒是A。一种侵犯计算机的细菌一种坏的磁盘区域一种特殊程序一种特殊的计算机参考答案:C所属章节:[信息安全与网络道德]计算机一旦染上病毒,就会.A。立即破坏计算机系统B。立即设法传播给其它计算机C。等待时机,等激发条件具备时才执行D。只要不读写磁盘就不会发作。参考答案:C所属章节:[信息安全与网络道德]计算机病毒的预防技术不包括。A。磁盘引导区保护B。加密可执行程序C。读写控制技术文件监控技术参考答案:D所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的是O传染性免疫性潜伏性破坏性参考答案:B所属章节:[信息安全与网络道德]计算机病毒属于范畴。硬件与软件Bo硬件软件微生物参考答案:C所属章节:[信息安全与网络道德]下列关于计算机病毒的说法中错误的是.Ao计算机病毒是一个程序或一段可执行代码Bo计算机病毒具有可执行性、破坏性等特点八、、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒计算机病毒只攻击可执行文件参考答案:D所属章节:[信息安全与网络道德]判断一个计算机程序是否为病毒的最主要依据就是看它是否具有OAo传染性破坏性欺骗性Do隐蔽性和潜伏性参考答案:A所属章节:[信息安全与网络道德]计算机可能传染病毒的途径是Ao使用空白新软盘Bo使用来历不明的软盘输入了错误的命令Do格式化硬盘参考答案:B所属章节:[信息安全与网
络道德]以下关于计算机病毒的叙述,不正确的是O计算机病毒是一段程序Bo计算机病毒能够扩散计算机病毒是由计算机系统运行混乱造成的可以预防和消除参考答案:C所属章节:[信息安全与网络道德]以下软件不是杀毒软件。Ao瑞星BoIEC.诺顿Do卡巴斯基参考答案:B所属章节:[信息安全与网络道德]计算机病毒是一种oAo破坏硬件的机制破坏性的程序Co微生物”病毒体”Do带有错误的程序参考答案:B所属章节:[信息安全与网络道德]在进行病毒清除时,不应当o先备份重要数据Bo先断开网络Co及时更新杀毒软件Do重命名染毒的文件参考答案:D所属章节:[信息安全与网络道德]有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为.文件型病毒Bo引导型病毒脚本病毒宏病毒参考答案:A所属章节:[信息安全与网络道德]以下关于计算机病毒说法正确的是彻底清除病毒的方法Bo计算机病毒是一种能够给计算机造成一定损害的计算机程序使用只读型光盘不可能使计算机感染病毒Do计算机病毒具有隐蔽性、传染性、周期性等特性参考答案:b所属章节:[信息安全与网络道德]下列不是计算机病毒的特征的是Ao破坏性和潜伏性Bo传染性和隐蔽性寄生性多样性参考答案:D所属章节:[信息安全与网络道德]以下关于计算机病毒的特征说法正确的是O计算机病毒只具有破坏性和传染性,没有其他特征Bo计算机病毒具有隐蔽性和潜伏性Co计算机病毒具有传染性,但不能衍变Do计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序参考答案:B所属章节:[信息安全与网络道德]计算机病毒不会破坏o存储在软盘中的程序和数据存储在硬盘中的程序和数据存储在CD-ROM光盘中的程序和数据存储在BIOS芯片中的程序参考答案:C所属章节:[信息安全与网络道德]关于计算机病毒的叙述,不正确的是Ao危害大Bo传播速度快Co是特殊的计算机部件Do具有传染性参考答案:C所属章节:[信息安全与网络道德]Ao发现计算机病毒后,删除磁盘文件是能关于计算机病毒,以下说法正确的是:Ao发现计算机病毒后,删除磁盘文件是能一种能够传染的生物病毒。B。是人编制的一种特殊程序。C。是一个游戏程序。计算机病毒没有复制能力,可以根除。参考答案:B所属章节:[信息安全与网络道德]关于计算机病毒的预防,以下说法错误的是。A。在计算机中安装防病毒软件,定期查杀病毒。B。不要使用非法复制和解密的软件。在网络上的软件也带有病毒,但不进行传播和复制。采用硬件防范措施,如安装微机防病毒卡。参考答案:C所属章节:[信息安全与网络道德]下列有关计算机病毒的说法中,错误的是.游戏软件常常是计算机病毒的载体B。用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了只要安装正版软件,计算机病毒仍会感染该计算机D。计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用参考答案:B所属章节:[信息安全与网络道德]计算机病毒是一种特殊的计算机程序,具有的特性有。隐蔽性、复合性、安全性B。传染性、隐蔽性、破坏性C。隐蔽性、破坏性、易读性传染性、易读性、破坏性参考答案:B所属章节:[信息安全与网络道德]以下哪一项不属于计算机病毒的防治策略。防毒能力B。查毒能力杀毒能力D。禁毒能力参考答案:D所属章节:[信息安全与网络道德]对计算机病毒描述正确的是。生物病毒的变种一个word文档C。一段可执行的代码D。不必理会的小程序参考答案:C所属章节:[信息安全与网络道德]以下关于计算机病毒的特征说法正确的是。计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性参考答案:C所属章节:[信息安全与网络道德]计算机病毒不具有。传播性易读性破坏性寄生性参考答案:B所属章节:[信息安全与网络道德]下列不属于保护网络安全的措施的是加密技术防火墙设定用户权限建立个人主页参考答案:D所属章节:[信息安全与网络道德]下列关于防火墙的说法,不正确的是防止外界计算机攻击侵害的技术是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统隔离有硬件故障的设备D。属于计算机安全的一项技术参考答案:C所属章节:[信息安全与网络道德]下列不属于网络安全的技术是A。防火墙加密狗C。认证防病毒参考答案:B所属章节:[信息安全与网络道德]允许用户在输入正确的保密信息时才能进入系统,采用的方法是。口令命令序列号D。公文参考答案:A所属章节:[信息安全与网络道德]未经允许私自闯入他人计算机系统的人,称为A。IT精英B。网络管理员C。黑客D.程序员参考答案:C所属章节:[信息安全与网络道德]为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置。网管软件邮件列表防火墙软件杀毒软件参考答案:C所属章节:[信息安全与网络道德]在以下人为的恶意攻击行为中,属于主动攻击的是。A。身份假冒数据窃听C。数据流分析非法访问参考答案:A所属章节:[信息安全与网络道德]为了防御网络监听,最常用的方法是A。采用专人传送B。信息加密C。无线网使用专线传输参考答案:B所属章节:[信息安全与网络道德]使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为.拒绝服务文件共享流量分析文件传输参考答案:A所属章节:[信息安全与网络道德]可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为。防火墙网关C。加密机防病毒软件参考答案:A所属章节:[信息安全与网络道德]用某种方法伪装消息以隐藏它的内容的过程称为.A。消息B。密文C。解密D。加密参考答案:D所属章节:[信息安全与网络道德]用某种方法把伪装消息还原成原有的内容的过程称为。消息B。密文C。解密加密参考答案:C所属章节:[信息安全与网络道德]访问控制根据实现技术不同,可分为三种,它不包括.强制访问控制自由访问控制基于角色的访问控制自主访问控制参考答案:B所属章节:[信息安全与网络道德]访问控制根据应用环境不同,可分为三种,它不包括。A。数据库访问控制B。主机、操作系统访问控制C。网络访问控制D。应用程序访问控制参考答案:A所属章节:[信息安全与网络道德]实现信息安全最基本、最核心的技术是身份认证技术B。密码技术C。访问控制技术防病毒技术参考答案:B所属章节:[信息安全与网络道德]以下关于防火墙的说法,不正确的是A。防火墙是一种隔离技术B。防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C。防火墙的主要功能是查杀病毒D。防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全参考答案:C所属章节:[信息安全与网络道德]以下关于防火墙的说法,正确的是防火墙只能检查外部网络访问内网的合法性只要安装了防火墙,则系统就不会受到黑客的攻击C。防火墙的主要功能是查杀病毒防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全参考答案:D所属章节:[信息安全与网络道德]以下网络安全技术中,不能用于防止发送或接受信息的用户出现”抵赖”的是A。数字签名B。防火墙C。第三方确认D。身份认证参考答案:B所属章节:[信息安全与网络道德]以下不属于网络行为规范的是不应未经许可而使用别人的计算机资源不应用计算机进行偷窃不应干扰别人的计算机工作可以使用或拷贝没有受权的软件参考答案:D所属章节:[信息安全与网络道德]影响网络安全的因素不包括。A。信息处理环节存在不安全的因素B。计算机硬件有不安全的因素操作系统有漏洞黑客攻击参考答案:B所属章节:[信息安全与网络道德]下面不属于主动攻击的是。假冒窃听重放修改信息参考答案:B所属章节:[信息安全与网络道德]下面不属于被动攻击的。流量分析窃听重放截取数据包参考答案:C所属章节:[信息安全与网络道德]网络安全不涉及范围。加密B。防病毒C。硬件技术升级防黑客参考答案:C所属章节:[信息安全与网络道德]信源识别是指验证信息的发送者是真正的,而不是冒充的验证信息的接受者是真正的,而不是冒充的验证信息的发送的过程消息未被篡改D。验证信息的发送过程未被延误参考答案:A所属章节:[信息安全与网络道德]信宿识别是指验证信息的发送者是真正的,而不是冒充的验证信息的接受者是真正的,而不是冒充的验证信息的发送的过程消息未被篡改验证信息的发送过程未被延误参考答案:B所属章节:[信息安全与网络道德]认证技术不包括。消息认证身份认证IP认证数字签名参考答案:C所属章节:[信息安全与网络道德]下列哪个不属于常见的网络安全问题网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页侵犯隐私或机密资料拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目在共享打印机上打印文件参考答案:D所属章节:信息安全与网络道德]下面不属于被动攻击的是篡改窃听流量分析密码破译参考答案:A所属章节:[信息安全与网络道德]网络安全的属性不包括。机密性B。完整性可用性D。通用性参考答案:D所属章节:[信息安全与网络道德]消息认证的内容不包括。A。证实消息发送者和接收者的真实性B。消息内容是否曾受到偶然或有意的篡改C。消息语义的正确性D。消息的序号和时间参考答案:C所属章节:[信息安全与网络道德]用某种方法伪装消息以隐藏它的内容的过程称为。A。数据格式化数据加工C。数据加密数据解密参考答案:C所属章节:[信息安全与网络道德]目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备。A。路由器B。防火墙C。交换机D。网关参考答案:B所属章节:[信息安全与网络道德]若信息在传输过程被未经授权的人篡改,将会影响到信息的。A。机密性B。完整性可用性可控性参考答案:B所属章节:[信息安全与网络道德]数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A。数据完整性数据一致性数据同步性D。数据源发性参考答案:A所属章节:[信息安全与网络道德]软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是。使用的是计算机销售公司安装的非正版软件网上下载的非正版软件C。自己解密的非正版软件D。使用试用版的软件参考答案:D所属章节:[信息安全与网络道德]下面的症状可以判断计算机不是被病毒入侵的症状是。A。显示器上经常出现一团雪花飘动常用的一个程序神秘地消失了计算机无缘由地自行重启风扇声突然增大参考答案:D所属章节:[信息安全与网络道德]以下四项中,不属于网络信息安全的防范措施身份验证跟踪访问者设置访问权限安装防火墙参考答案:B所属章节:[信息安全与网络道德]保护计算机网络免受外部的攻击所采用的常用技术称为.A。网络的容错技术B。网络的防火墙技术病毒的防治技术网络信息加密技术参考答案:B所属章节:[信息安全与网络道德]下列选项中不属于网络安全的问题是拒绝服务黑客恶意访问计算机病毒散布谣言参考答案:D所属章节:[信息安全与网络道德]拒绝服务破坏信息的。A。可靠性B。可用性C。完整性D。保密性参考答案:C所属章节:[信息安全与网络道德]篡改信息攻击破坏信息的.A。可靠性B。可用性C。完整性D。保密性参考答案:C所属章节:[信息安全与网络道德]窃取信息破坏信息的.A。可靠性B。可用性完整性保密性参考答案:D所属章节:[信息安全与网络道德]在以下人为的恶意攻击行为中,属于主动攻击的是。A。身份假冒数据窃听C。流量分析非法访问参考答案:A所属章节:[信息安全与网络道德]数据保密性指的是。A。保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B。提供连接实体身份的鉴别C。防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全致D。确保数据数据是由合法实体发出的参考答案:A所属章节:[信息安全与网络道德]假冒破坏信息的。可靠性可用性完整性保密性参考答案:D所属章节:[信息安全与网络道德]未经授权访问破坏信息的。可靠性B。可用性完整性保密性参考答案:D所属章节:[信息安全与网络道德]计算机安全不包括。A。实体安全系统安全环境安全D。信息安全参考答案:C所属章节:[信息安全与网络道德]关于计算机中使用的软件,叙述错误的是软件凝结着专业人员的劳动成果软件像书籍一样,借来复制一下都不损害他人未经软件著作权人的同意复制其软件是侵权行为软件如同硬件一样,也是一种商品参考答案:B所属章节:[信息安全与网络道德]下面关于网络信息安全的一些叙述中,不正确的是。网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B。电子邮件是个人之间的通信手段,不会传染计算机病毒C。防火墙是保障单位内部网络不受外部攻击的有效措施之一网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题参考答案:B所属章节:[信息安全与网络道德]下面关于防火墙说法正确的是。A。防火墙必须由软件以及支持该软件运行的硬件系统构成B。防火墙的功能是防止把网外未经授权的信息发送到内网C。任何防火墙都能准确的检测出攻击来自哪一台计算机D。防火墙的主要支撑技术是加密技术参考答案:A所属章节:[信息安全与网络道德]下面关于系统还原说法正确的是A。系统还原等价于重新安装系统B。系统还原后可以清除计算机中的病毒C。还原点可以由系统自动生成也可以自行设置D。系统还原后,硬盘上的信息会自动丢失参考答案:C所属章节:[信息安全与网络道德]下面关于系统更新说法正确的是A。其所以系统可以更新是因为操作系统存在着漏洞B。系统更新后,可以不再受病毒的攻击C。系统更新只能从微软网站下载补丁包D。所有的更新应及时下载安装,否则系统崩溃参考答案:A所属章节:[信息安全与网络道德]下面不属于访问控制策略的____。A。加口令B。设置访问权限C。加密D。角色认证参考答案:C所属章节:[信息安全与网络道德]下面关于计算机病毒说法正确的是A。计算机病毒不能破坏硬件系统B。计算机防病毒软件可以查出和清除所有病毒计算机病毒的传播是有条件的计算机病毒只感染.exe或.com文件参考答案:C所属章节:[信息安全与网络道德]信息安全需求不包括____.保密性、完整性B。可用性、可控性不可否认性D。正确性参考答案:D所属章节:[信息安全与网络道德]访问控制不包括。A。网络访问控制主机、操作系统访问控制应用程序访问控制外设访问的控制参考答案:D所属章节:信息安全与网络道德]保障信息安全最基本、最核心的技术措施是.A。信息加密技术信息确认技术网络控制技术D。反病毒技术参考答案:A所属章节:[信息安全与网络道德]下面属于被动攻击的手段是。A。假冒B。修改信息C。窃听D。拒绝服务参考答案:C所属章节:[信息安全与网络道德]消息认证的内容不包括.证实消息的信源和信宿消息内容是或曾受到偶然或有意的篡改消息的序号和时间性消息内容是否正确参考答案:D所属章节:[信息安全与网络道德]下面关于防火墙说法不正确的是A。防火墙可以防止所有病毒通过网络传播B。防火墙可以由代理服务器实现C。所有进出网络的通信流都应该通过防火墙D。防火墙可以过滤所有的外网访问参考答案:A所属章节:[信息安全与网络道德]认证使用的技术不包括.A。消息认证身份认证C。水印技术数字签名参考答案:C所属章节:[信息安全与网络道德]下面不属于计算机信息安全的是安全法规B。安全环境安全技术D。安全管理参考答案:B所属章节:[信息安全与网络道德]下面不属于访问控制技术的是.A。强制访问控制B。自主访问控制C。自由访问控制D。基于角色的访问控制参考答案:B所属章节:[信息安全与网络道德]下面不正确的说法是。A。阳光直射计算机会影响计算机的正常操作B。带电安装内存条可能导致计算机某些部件的损坏灰尘可能导致计算机线路短路可以利用电子邮件进行病毒传播参考答案:A所属章节:[信息安全与网络道德]计算机病毒属于.硬件故障错误的计算机操作人为编制的恶意破坏程序应用程序参考答案:C所属章节:[信息安全与网络道德]计算机病毒的传播的介质不可能是A。硬盘U盘C。CPU网络参考答案:C所属章节:[信息安全与网络道德]138.计算机病毒不可能隐藏在.传输介质中电子邮件中光盘中网页中参考答案:A所属章节:[信息安全与网络道德]139.下面关于计算机病毒说法正确的是A。每种计算机病毒都有唯一的标志B。只要清除了这种病毒,就不会再染这种病毒C。杀毒软件可以预测某种新病毒的出现D。没有能发现并清除所有病毒的防病毒软件参考答案:D所属章节:[信息安全与网络道德]操作系统中系统还原功能是.A。附件中的一个应用程序Word中的一个组件管理数据库系统的一个应用程序D。操作系统启动时自动执行的一个系统程序参考答案:A所属章节:[信息安全与网络道德]关于系统还原,正确的说法是。A。系统还原相当于重装系统B。系统还原肯定会重新启动计算机C。系统还原的还原点是系统早已设置好的D。系统还原后,所有原来可以执行的程序,肯定还可以执行参考答案:B所属章节:[信息安全与网络道德]关于系统还原,错误的说法是。系统还原不等于重装系统系统还原肯定会重新启动计算机系统还原的还原点可以自行设定系统还原后,所有原来可以执行的程序,肯定还可以执行参考答案:D所属章节:[信息安全与网络道德]关于系统还原,正确的说法是。系统还原不能代替卸载程序的过程系统还原后,”我的文档”中的文件会清空系统还原的还原点必须在还原以前由用户设定系统还原后,可能有些驱动程序无法运行参考答案:D所属章节:[信息安全与网络道德]下面关于”系统更新”说法正确的是A。系统更新后,计算机就可以免受计算机病毒的攻击B。系统更新等于安装了最新版本的操作系统C。系统更新是要付费的,否则是一种盗版行为D。其所以要系统更新,是因为操作系统有不完善的地方参考答案:D所属章节:[信息安全与网络道德]在自动更新的对话框中的选择项不包括.自动取消自动更新下载更新,但是由我来决定什么时候安装有可用下载时通知我,但是不要自动下载或安装更新参考答案:B所属章节:[信息安全与网络道德]系统更新来自于。A。WindowsUpdate网站B。搜狐网站C。任意其它网站D。局域网的DNS服务器参考答案:A所属章节:[信息安全与网络道德]天网防火墙(个人版)是专门为。A。个人计算机访问Internet的安全而设计的应用系统个人计算机访问Intranet的安全而设计的应用系统C。个人计算机访问局域网的安全而设计的应用系统个人计算机访问个人计算机的安全而设计的应用系统参考答案:A所属章节:[信息安全与网络道德]根据防火墙的逻辑位置和其所具备的功能,防火墙不包括。A。包过滤防火墙B。应用型防火墙C。路由器防火墙子网屏蔽防火墙参考答案:C所属章节:[信息安全与网络道德]黑客是指。A。未经授权而对计算机系统访问的人B。专门对他人发送垃圾邮件的人C。专门在网上搜集别人隐私的人D。在网上行侠仗义的人参考答案:A所属章节:[信息安全与网络道德]计算机病毒最主要的特征是.破坏性和寄生性B。传染性和破坏性隐蔽性和传染性破坏性和周期性参考答案:B所属章节:[信息安全与网络道德]网络上病毒传播的主要方式不包括电子邮件数据库C。文件传输D。网页参考答案:B所属章节:[信息安全与网络道德]按链接方式对计算机病毒分类,最多的一类是.A。源码型病毒B。入侵型病毒C。操作系统型病毒D。外壳型病毒参考答案:D所属章节:[信息安全与网络道德]下面可能使得计算机无法启动的计算机病毒是。A。源码型病毒B。入侵型病毒C。操作系统型病毒D。外壳型病毒参考答案:C所属章节:[信息安全与网络道德]专门感染可执行文件的病毒是.源码型病毒文件型病毒外壳型病毒D。入侵型病毒参考答案:B所属章节:[信息安全与网络道德]良型病毒是指很容易清除的病毒B。没有传染性的病毒破坏性不大的病毒D。那些只为表现自己,并不破坏系统和数据的病毒参考答案:D所属章节:[信息安全与网络道德]下面不能防止主动攻击的计算机安全技术是。A。防火墙技术B。身份认证技术屏蔽所有的可能产生信息泄露的设备防病毒技术参考答案:C所属章节:[信息安全与网络道德]认证技术不包括。数字签名B。消息认证身份认证D。防火墙技术参考答案:D所属章节:[信息安全与网络道德]下面能既能实现数据保密性也能实现数据完整性的技术手段.防火墙技术加密技术访问控制技术防病毒技术参考答案:B所属章节:[信息安全与网络道德]下面并不能有效预防病毒的方法是尽量不使用来路不明的U盘使用别人的U盘时,先将该U盘设置为只读使用别人的U盘时,先将该U盘用防病毒软件杀毒别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:B所属章节:[信息安全与网络道德]数据备份保护信息系统的安全属性是A。可审性B。完整性保密性可用性参考答案:D所属章节:[信息安全与网络道德]下面实现不可抵赖性的技术手段是防信息泄露技术防病毒技术C。数字签名技术D。防火墙技术参考答案:C所属章节:[信息安全与网络道德]下面属于被动攻击的技术手段是A。搭线窃听重发消息插入伪消息拒绝服务参考答案:A所属章节:[信息安全与网络道德]下面属于被动攻击的技术手段是B。信息收集C。密码破译D。信息篡改参考答案:D所属章节:[信息安全与网络道德]密码技术不是用来。实现信息的保密性实现信息的完整性实现信息的可控性实现信息的可用性参考答案:C所属章节:[信息安全与网络道德]下面最难防范的网络攻击。计算机病毒假冒C。否认(抵赖)D。窃听参考答案:D所属章节:信息安全与网络道德]计算机杀毒时的注意事项不包括.A。杀毒前应对重要数据备份B。杀毒后应及时打补丁杀毒后应及时重装系统要及时更新杀毒软件的病毒库参考答案:C所属章节:[信息安全与网络道德]杀毒软件不可能杀掉的病毒是病毒攻击重发消息C。密码破译拒绝服务参考答案:C所属章节:[信息安全与网络道德]网络安全的基本目标不包括。A。实现信息的保密性B。实现信息的完整性C。实现信息的正确性D。实现信息的可用性参考答案:C所属章节:[信息安全与网络道德]下面属于主动攻击的技术手段是A.嗅探光盘上的病毒硬盘上的病毒软盘上的病毒U盘上的病毒参考答案:A所属章节:[信息安全与网络道德]如果信息在传输过程中被篡改,则破坏了信息的可审性完整性C。保密性D。可用性参考答案:B所属章节:[信息安全与网络道德]如果信息接收者已接收到信息,但不承
认已接收,则破坏了信息的。不可抵赖性完整性保密性Do可用性参考答案:A所属章节:[信息安全与网络道德]向某个网站发送大量垃圾邮件,则破坏了信息的不可抵赖性完整性Co保密性Do可用性参考答案:D所属章节:[信息安全与网络道德]一个未经授权的用户访问了某种信息,则破坏了信息的.不可抵赖性完整性Co可控性Do可用性参考答案:C所属章节:[信息安全与网络道德]认证的目的不包括oAo发送者是真的Bo接受者是真的消息内容是真的消息内容是完整的参考答案:C所属章节:[信息安全与网络道德]有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为oAo病毒的隐蔽性病毒的衍生性Co病毒的潜伏性病毒的破坏性参考答案:B所属章节:[信息安全与网络道德]下面不可能感染计算机病毒的做法是Ao拷贝别人U盘上的一个文件Bo把自己的一个文件拷贝给别人把有毒的U盘插入到未开机的计算机Do打开了一个陌生人的邮件参考答案:C所属章节:[信息安全与网络道德]下面关于计算机病毒说法错误的是Ao病毒可以直接或间接执行Bo通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击Do计算机病毒的攻击有激发条件参考答案:B所属章节:[信息安全与网络道德]关于计算机病毒说法错误的o病毒可以直接或间接执行病毒没有文件名病毒属于主动攻击Do病毒会马上在所感染的计算机上发作参考答案:D所属章节:[信息安全与网络道德]下面关于系统还原的说法正确的是Ao系统还原等于重新安装新的系统系统还原可以清除某些病毒Co系统还原点可以自动生成系统还原点必须事先设定参考答案:C所属章节:[信息安全与网络道德]下面关于系统还原的说法错误的是系统还原不是重新安装新的系统系统还原无法清除病毒系统还原点可以自动生成也可以由用户设定系统还原点必须事先设定参考答案:D所属章节:[信息安全与网络道德]下面关于系统还原的说法错误的是Ao系统还原不等于重新安装新的系统Bo系统还原原则上不会丢失用户的数据文件C。系统还原点可以自动生成当设置了系统还原后,只要需要,开机时,系统会自动系统还原参考答案:D所属章节:[信息安全与网络道德]产生系统更新的原因。操作系统有漏洞操作系统有病毒病毒的攻击应用程序运行时出错参考答案:A所属章节:[信息安全与网络道德]天网防火墙的安全等级分为.只有一级有两级C。分为低、中、高三级分为低、中、高、扩四级参考答案:D所属章节:[信息安全与网络道德]天网防火墙默认的安全等级为.低级B。中级高级D。最高级(扩级)参考答案:B所属章节:[信息安全与网络道德]目前最安全的防火墙。由路由器实现的包过滤防火墙B。由代理服务器实现的应用型防火墙主机屏蔽防火墙D。子网屏蔽防火墙参考答案:D所属章节:[信息安全与网络道德]在自动更新的对话框中,选择自动。在”每天”的下拉菜单中共有选项的个数为TOC\o"1-5"\h\zA。2个B。3个C。5个D。8个参考答案:D所属章节:[信息安全与网络道德]计算机安全属性不包括。A,可用性和可审性B。及时性C。完整性D。保密性参考答案:B所属章节:[信息安全与网络道德]下面关于计算机病毒说法不正确的是A。正版的软件也会受计算机病毒的攻击B。防火墙主要的任务就是防止病毒感染自己的计算机系统任何防病毒软件都不会查杀所有的病毒任何病毒都有清除的办法参考答案:B所属章节:[信息安全与网络道德]下面关于计算机病毒说法正确的是A。正版的软件也会受计算机病毒的攻击B。防火墙主要的任务就是防止病毒感染自己的计算机系统C。防病毒软件无法查出压缩文件中的病毒D。一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒参考答案:A所属章节:[信息安全与网络道德]保密数据的保密程度不包含以下哪一种。A。私密B。秘密机密绝密参考答案:A所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的是.传染性B。周期性潜伏性D。破坏性参考答案:B所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的是。传染性欺骗性偶发性破坏性参考答案:C所属章节:[信息安全与网络道德]下列选项中,属于计算机病毒特征的是偶发性周期性潜伏性免疫性参考答案:C所属章节:[信息安全与网络道德]下列选项中,属于计算机病毒特征的是并发性B。周期性C。寄生性免疫性参考答案:C所属章节:[信息安全与网络道德]下列选项中,属于计算机病毒特征的是A。偶发性隐蔽性C。永久性并发性参考答案:B所属章节:[信息安全与网络道德]下面可能使计算机无法启动的病毒属于.A。源码型病毒B。操作系统型病毒Co外壳型病毒Do入侵型病毒参考答案:B所属章节:[信息安全与网络道德]下面不能有效预防计算机病毒的做法是oAo不轻易打开不明的电子邮件不轻易下载不明的软件不轻易使用解密的软件不轻易使用打印机参考答案:D所属章节:[信息安全与网络道德]系统还原后最有可能无法运行或丢失的软件是o某个Word文件某个设备驱动程序CoEmail文件Do浏览器中的历史记录参考答案:B所属章节:[信息安全与网络道德]关于系统还原错误的说法o系统还原的原因是系统因某种原因,无法再正确运行系统还原不等于重新安装系统系统还原的还原点既可以自动生成,也可以自行设置Do系统还原可以代替卸载程序参考答案:D所属章节:[信息安全与网络道德]产生系统更新的原因o为减少病毒的攻击,对操作系统的漏洞进行修补Bo某个应有程序的破坏进行修补Co要更换新的操作系统Do因无法上网参考答案:A所属章节:[信息安全与网络道德]下面对防火墙说法正确的o防火墙只可以防止外网非法用户访问内网Bo防火墙只可以防止内网非法用户访问外网Co防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网Do防火墙可以防止内网非法用户访问内网参考答案:C所属章节:[信息安全与网络道德]关于系统更新错误的说法oAo系统更新可用从系统更新的选项中执行系统更新不等于重新安装系统Co系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可系统更新原则上不会再受计算机病毒的攻击参考答案:D所属章节:[信息安全与网络道德]让只有合法用户在自己允许的权限内使用信息,它属于.防病毒技术Bo保证信息完整性的技术保证信息可靠性的技术D.访问控制技术参考答案:D所属章节:信息安全与网络道德]要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的A。可靠性B。可用性C。完整性D。保密性参考答案:A所属章节:[信息安全与网络道德]信息不暴露给未经授权的实体是指信息的。可靠性B。可用性完整性D。保密性参考答案:D所属章节:[信息安全与网络道德]通讯的双方必须承认其接受信息或发送信息的事实,是指信息的。A。可靠性不可抵赖性C。完整性保密性参考答案:B所属章节:[信息安全与网络道德]数据备份主要的目的是提高数据的A。可用性B。不可抵赖性C。完整性D。保密性参考答案:A所属章节:[信息安全与网络道德]计算机安全不涉及的。通讯双方的身体安全实体安全系统安全信息安全参考答案:A所属章节:[信息安全与网络道德]在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指.通讯双方的身体安全实体安全系统安全信息安全参考答案:B所属章节:[信息安全与网络道德]多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的.传染性周期性潜伏性寄生性参考答案:D所属章节:[信息安全与网络道德]有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的.隐蔽性B。周期性欺骗性D。寄生性参考答案:C所属章节:[信息安全与网络道德]计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的。A。激发性周期性C。欺骗性寄生性参考答案:A所属章节:[信息安全与网络道德]计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的激发性周期性欺骗性D.隐蔽性参考答案:D所属章节:[信息安全与网络道德]有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的。A。激发性衍生性欺骗性破坏性参考答案:B所属章节:[信息安全与网络道德]下面为预防计算机病毒,正确的做法是A。一旦计算机染上病毒,立即格式化磁盘如果是软盘染上病毒,就扔掉该磁盘C。一旦计算机染上病毒,则重装系统尽量用杀毒软件先杀毒,若还不能解决,再想其他办法参考答案:D所属章节:[信息安全与网络道德]下面为预防计算机病毒,不正确的做法是OA。一旦计算机染上病毒,立即格式化磁盘Bo尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行Co不轻易下载不明的软件Do要经常备份重要的数据文件参考答案:A所属章节:[信息安全与网络道德]在进行杀毒时应注意的事项不包括在对系统进行杀毒之前,先备份重要的数据文件在对系统进行杀毒之前,先断开所有的I/O设备Co在对系统进行杀毒之前,先断开网络Do杀完毒后,应及时打补丁参考答案:B所属章节:[信息安全与网络道德]下面专门用来防病毒的软件是oAo诺顿天网防火墙CoDebugDo整理磁盘参考答案:A所属章节:[信息安全与网络道德]密码技术主要保证信息的o保密性和完整性Bo可审性和可用性Co不可否认性和可控性Do保密性和可控性参考答案:A所属章节:[信息安全与网络道德]下面不属于可控性的技术是o口令授权核查Co文件加密Do登陆控制参考答案:C所属章节:[信息安全与网络道德]限制某个用户只允许对某个文件进行读操作,这属于OAo认证技术防病毒技术加密技术访问控制技术参考答案:D所属章节:[信息安全与网络道德]验证某个信息在传送过程中是否被篡改,这属于.认证技术防病毒技术加密技术访问控制技术参考答案:A所属章节:[信息安全与网络道德]验证某个信息在传送过程中是否被重放,这属于OA.认证技术B防病毒技术加密技术访问控制技术参考答案:A所属章节:[信息安全与网络道德]可审性服务的主要手段oA.加密技术Bo身份认证技术控制技术D。防病毒技术参考答案:B所属章节:[信息安全与网络道德]227,关于计算机病毒,正确的说法是防病毒技术永远高于于编写病毒的技术防病毒技术永远落后于编写病毒的技术总有一天会产生人们会研制出能预防所有病毒的程序计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源参考答案:B所属章节:[信息安全与网络道德]计算机病毒不可能存在于。电子邮件B。应用程序Word文档D。运算器中参考答案:D所属章节:[信息安全与网络道德]计算机病毒不可能隐藏在.网卡中应用程序Word文档电子邮件参考答案:A所属章节:[信息安全与网络道德]关于系统还原,错误的说法是。系统还原不等于重装系统系统还原肯定会重新启动计算机系统还原的还原点可以自行设定系统还原点只能由系统自动生成参考答案:D所属章节:[信息安全与网络道德]下面专门用来防病毒的软件是.瑞星天网防火墙Debug整理磁盘参考答案:A所属章节:[信息安全与网络道德]计算机染上病毒后不可能出现的现象是。系统出现异常启动或经常”死机”B。程序或数据突然丢失磁盘空间变小D。打印机经常卡纸参考答案:D所属章节:[信息安全与网络道德]以下关于防火墙的说法,正确的是防火墙只能检查外部网络访问内网的合法性只要安装了防火墙,则系统就不会受到黑客的攻击防火墙的主要功能是查杀病毒防火墙不能防止内部人员对其内网的非法访问参考答案:D所属章节:[信息安全与网络道德]下面属于被动攻击的技术手段是病毒攻击B。重发消息窃听D。拒绝服务参考答案:C所属章节:[信息安全与网络道德]下面属于被动攻击的技术手段是A。病毒攻击B。重发消息流量分析拒绝服务参考答案:C所属章节:[信息安全与网络道德]下面属于主动攻击的技术手段是A。病毒攻击B。窃听C。密码破译D。流量分析参考答案:A所属章节:[信息安全与网络道德]下面属于主动攻击的技术手段是A。截取数据窃听拒绝服务流量分析参考答案:C所属章节:[信息安全与网络道德]以下不是杀毒软件的。瑞星B。碎片整理C。诺顿卡巴斯基参考答案:B所属章节:[信息安全与网络道德]认证技术不包括。消息认证身份认证权限认证数字签名参考答案:C所属章节:[信息安全与网络道德]计算机安全不包括。实体安全系统安全C。用户的人身安全D。信息安全参考答案:C所属章节:[信息安全与网络道德]下面不正确的说法是.A。打印机卡纸后,必须重新启动计算机B。带电安装内存条可能导致计算机某些部件的损坏C。灰尘可能导致计算机线路短路D。可以利用电子邮件进行病毒传播参考答案:A所属章节:[信息安全与网络道德]目前功能最强的防火墙是。由路由器实现的包过滤防火墙由代理服务器实现的应用型防火墙C。主机屏蔽防火墙D。子网屏蔽防火墙参考答案:D所属章节:[信息安全与网络道德]目前实现起来代价最大的防火墙是A。由路由器实现的包过滤防火墙由代理服务器实现的应用型防火墙主机屏蔽防火墙子网屏蔽防火墙参考答案:D所属章节:[信息安全与网络道德]下面实现不可抵赖性的技术手段是访问控制技术B。防病毒技术C。数字签名技术防火墙技术参考答案:C所属章节:[信息安全与网络道德]实现验证通信双方真实性的技术手段是。身份认证技术防病毒技术跟踪技术防火墙技术参考答案:A所属章节:[信息安全与网络道德]为了减少计算机病毒对计算机系统的破坏,应打开不明身份人的邮件时先杀毒B。尽可能用软盘启动计算机C。把用户程序和数据写到系统盘上不使用没有写保护的软盘参考答案:A所属章节:[信息安全与网络道德]下列情况中,破坏了数据的保密性的攻击是假冒他人地址发送数据B。不承认做过信息的递交行为C。数据在传输中途被篡改非法破译他人的密码参考答案:D所属章节:[信息安全与网络道德]当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘A。丢弃不用删除所有文件C。进行格式化用酒精擦洗磁盘表面参考答案:C所属章节:[信息安全与网络道德]下面不可能是病毒攻击所产生的现象是O计算机无故死机U盘双击打不开计算机运行速度显著变慢Do键盘某个字符总无法输入参考答案:D所属章节:[信息安全与网络道德]下面不能有效预防病毒的方法是若是读U盘,则插入时将该盘设为只读Bo使用别人的U盘前,先用杀毒软件检查平时将自己的U盘放在密封的盒内Do给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机参考答案:C所属章节:[信息安全与网络道德]以下不属于网络行为规范的是不应未经许可而使用别人的计算机资源可以下载和使用网上的试用版软件不应干扰别人的计算机工作可以使用或拷贝没有授权的软件参考答案:D所属章节:[信息安全与网络道德]下面关于系统更新说法正确的是系统更新时间点是可以自行设定的Bo系统更新后,可以不再受病毒的攻击Co系统更新只能从微软网站下载补丁包所有的更新应及时下载安装,否则系统会崩溃参考答案:A所属章节:[信息安全与网络道德]计算机杀毒时的注意事项不包括.杀毒前应对重要数据备份杀毒后应及时打补丁Co杀毒后的U盘要及时封写要及时更新杀毒软件的病毒库参考答案:C所属章节:[信息安全与网络道德]访问控制不包括oAo网络访问控制主机、操作系统访问控制Co应用程序访问控制共享打印机的访问控制参考答案:D所属章节:[信息安全与网络道德]计算机不可能传染病毒的途径是使用空白新软盘Bo使用来历不明的软盘打开了不明的邮件Do下载了某个游戏软件参考答案:A所属章节:[信息安全与网络道德]计算机可能传染病毒的途径o使用空白新软盘Bo安装了低版本的驱动程序打开了不明的邮件打入了错误的命令参考答案:C所属章节:[信息安全与网络道德]下面不属于可控性的技术oAo口令授权核查CoI/O控制Do登陆控制参考答案:C所属章节:[信息安全与网络道德]计算机安全不包括oA。实体安全B。系统安全C。操作安全Do信息安全参考答案:C所属章节:[信息安全与网络道德]可审性服务的主要手段.Ao加密技术Bo身份认证技术C.控制技术Do跟踪技术参考答案:B所属章节:[信息安全与网络道德]假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它A。属于主动攻击,破坏信息的完整性B。属于主动攻击,破坏信息的可控性C。属于被动攻击,破坏信息的完整性D。属于被动攻击,破坏信息的可控性参考答案:B所属章节:[信息安全与网络道德]拒绝服务是指服务的中断,它。A。属于主动攻击,破坏信息的可用性B。属于主动攻击,破坏信息的完整性C。属于被动攻击,破坏信息的完整性D。属于被动攻击,破坏信息的可用性参考答案:A所属章节:[信息安全与网络道德]窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它。A。属于主动攻击,破坏信息的可用性属于主动攻击,破坏信息的保密性C。属于被动攻击,破坏信息的完整性属于被动攻击,破坏信息的保密性参考答案:D所属章节:[信息安全与网络道德]篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它A。属于主动攻击,破坏信息的可用性B。属于主动攻击,破坏信息的完整性C。属于被动攻击,破坏信息的完整性D。属于被动攻击,破坏信息的可用性参考答案:B所属章节:[信息安全与网络道德]流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它.属于主动攻击,破坏信息的可用性属于主动攻击,破坏信息的保密性属于被动攻击,破坏信息的完整性属于被动攻击,破坏信息的保密性参考答案:D所属章节:[信息安全与网络道德]计算机病毒通常要破坏系统中的某些文件,它属于主动攻击,破坏信息的可用性属于主动攻击,破坏信息的可审性属于被动攻击,破坏信息的可审性属于被动攻击,破坏信息的可用性参考答案:A所属章节:[信息安全与网络道德]以下关于计算机病毒的叙述,正确的是A。计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B。计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C。计算机病毒是由计算机系统运行混乱造成的D。计算机病毒是可以预防和消除的参考答案:D所属章节:[信息安全与网络道德]268.微机感染病毒后,不可能造。引导扇区数据损坏鼠标损坏某个数据文件数据丢失D。计算机无法启动参考答案:B所属章节:[信息安全与网络道德]下面不能判断计算机可能有病毒的特征是A。不能修改文件的内容程序长度变长屏幕出现奇怪画面D。计算机风扇声突然增大参考答案:D所属章节:[信息安全与网络道德]网络上病毒传播的主要方式不包括A。电子邮件B。网络游戏文件传输网页参考答案:B所属章节:[信息安全与网络道德]计算机安全属性不包括。A。可用性和可审性B。可判断性C。完整性D。保密性参考答案:B所属章节:[信息安全与网络道德]有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的。激发性B。传播性C。衍生性隐蔽性参考答案:C所属章节:[信息安全与网络道德]面对产生计算机病毒的原因,不正确的说法是.A。为了表现自己的才能,而编写的恶意程序B。有人输入了错误的命令,而导致系统被破坏C。为了破坏别人的系统,有意编写的破坏程序D。为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案:B所属章节:[信息安全与网络道德]下列选项中,属于计算机病毒特征的是A。并发性周期性C。衍生性免疫性参考答案:C所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的是OA。并发性Bo隐蔽性C.衍生性Do传播性参考答案:A所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的是O隐蔽性周期性衍生性D.传播性参考答案:B所属章节:[信息安全与网络道德]下面最可能是计算机病毒引起的现象是OAo键盘上的某个字符总无法输入Bo打印机电源无法打开屏幕经常出现马赛克Do电风扇的声音无辜变大参考答案:C所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的是O寄生性破坏性传染性并发性参考答案:D所属章节:[信息安全与网络道德]下面不符合网络道德规范的行为是下载网上的驱动程序Bo不付费看NBA篮球赛不付费使用试用版的软件Do把好朋友和其女友亲吻的照片发布在网上参考答案:D所属章节:[信息安全与网络道德]下面符合网络道德规范的行为是给敌方发送大量垃圾邮件Bo破译别人的邮箱密码不付费使用试用版的软件把好朋友和其女友亲吻的照片发布在网上参考答案:C所属章节:[信息安全与网络道德]下面不符合网络道德规范的行为是Ao下载科技论文B。破译别人的邮箱密码不付费使用试用版的软件Do下载打印机驱动程序参考答案:B所属章节:[信息安全与网
络道德]下面说法错误的是.A。所有的操作系统都可能有漏洞防火墙也有漏洞正版软件不会受到病毒攻击不付费使用试用版软件是合法的参考答案:C所属章节:[信息安全与网络道德]下列情况中,破坏了数据的完整性的攻击是A。假冒他人地址发送数据B。不承认做过信息的递交行为数据在传输中途被篡改数据在传输中途被破译参考答案:C所属章节:[信息安全与网络道德]下列情况中,破坏了数据的保密性的攻击是假冒他人地址发送数据把截获的信息全部或部分重发C。数据在传输中途被篡改D。数据在传输中途被窃听参考答案:D所属章节:[信息安全与网络道德]为了减少计算机病毒对计算机系统的破坏,应不要轻易打开不明身份的网站尽可能用软盘启动计算机把用户程序和数据写到系统盘上不使用没有写保护的软盘参考答案:A所属章节:[信息安全与网络道德]关于计算机病毒,下列说法错误的是A。能够破坏计算机功能能够自我复制一组计算机指令D。通过偶然原因形成参考答案:D所属章节:[信息安全与网络道德]网络病毒按寄生方式分类不包括C。混合型病毒系统引导型病毒参考答案:B所属章节:[信息安全与网络道德]下列有关计算机病毒的说法中,错误的是。A。计算机病毒可以通过WORD文档进行传播B。用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C。只要安装正版软件,计算机病毒不会感染这台计算机D。计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用参考答案:C所属章节:[信息安全与网络道德]下列情况中,破坏了数据的保密性的攻击是假冒他人地址发送数据把截获的信息全部或部分重发向某网站发送大量垃圾信息数据在传输中途被窃听参考答案:D所属章节:[信息安全与网络道德]下面说法错误的是。A。所有的操作系统都可能有漏洞B。防火墙也有漏洞防火墙只能防止非法的外部网络用户访问内部网络不付费使用试用版软件是合法的参考答案:C所属章节:[信息安全与网络道德]下面说法正确的是。A。最新的操作系统是没有漏洞的B。防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C。正版软件不会受到病毒攻击D。不付费使用试用版软件是非法的参考答案:B所属章节:[信息安全与网络道德]文件型病毒B。外壳性病毒A.下载科技论文下面不符合网络道德规范的行为是在网上散布不实的地震谣言不付费使用试用版的软件D。下载打印机驱动程序参考答案:B所属章节:[信息安全与网络道德]下面不符合网络道德规范的行为是下载科技论文B。给别人发送垃圾邮件不付费使用试用版的软件D。下载打印机驱动程序参考答案:B所属章节:[信息安全与网络道德]下列选项中,不属于计算机病毒特征的文件型病毒B。外壳性病毒A.下载科技论文是.寄生性破坏性传染性多发性参考答案:D所属章节:[信息安全与网络道德]计算机安全属性中的可用性是指得到授权的实体在需要时能访问资源和得到服务。系统在规定条件下和规定时间内完成规定的功能。信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性.确保信息不暴露给未经授权的实体。参考答案:A所属章节:[信息安全与网络道德]计算机安全属性中的完整性是指A。得到授权的实体在需要时能访问资源和得到服务.B。系统在规定条件下和规定时间内完成规定的功能。C。信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D。确保信息不暴露给未经授权的实体。参考答案:C所属章节:[信息安全与网络道德]计算机安全属性中的保密性是指A。得到授权的实体在需要时能访问资源和得到服务。B。系统在规定条件下和规定时间内完成规定的功能。C。信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D。确保信息不暴露给未经授权的实体.参考答案:D所属章节:[信息安全与网络道德]计算机安全属性中的可靠性是指得到授权的实体在需要时能访问资源和得到服务。系统在规定条件下和规定时间内完成规定的功能。信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。确保信息不暴露给未经授权的实体.参考答案:B所属章节:[信息安全与网络道德]从技术上讲,计算机安全不包括A。实体安全。B。使用计算机人员的人身安全。C。系统安全.D。信息安全。参考答案:B所属章节:[信息安全与网络道德]计算机安全中的实体安全是指。A。系统操作员的人身安全。B。计算机系统中的每个软件实体能安全使用。C。操作系统本身的安全。D。物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案:D所属章节:[信息安全与网络道德]计算机安全中的系统安全是指。A。系统操作员的人身安全.B。计算机系统中的每个软件实体能安全使用。C。操作系统本身的安全。D。物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案:C所属章节:[信息安全与网络道德]计算机安全中的信息安全是指.A。系统操作员的人身安全。B。计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C。操作系统本身的安全。D。物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案:B所属章节:[信息安全与网络道德]TCSEC系统把计算机安全的等级分为TOC\o"1-5"\h\zA。2级。B。3级。C。4级。D。5级.参考答案:C所属章节:[信息安全与网络道德]下面最不可能是病毒引起的现象是A。计算机运行的速度明显减慢U盘无法正常打开(如双击U盘图标)Word文件长度无法正常打开D。打印机电源无法打开参考答案:D所属章节:[信息安全与网络道德]下面不可能有效的预防计算机病毒的方法是。当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝C。将染有病毒的文件删除D。将染有病毒的文件重命名参考答案:D所属章节:[信息安全与网络道德]下面不可能有效的预防计算机病毒的方法是。不要将你的U盘和有病毒的U盘放在同一个盒子里当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝C。将染有病毒的文件删除D。将有病毒的U盘格式化参考答案:A所属章节:[信息安全与网络道德]下面能有效的预防计算机病毒的方法是OA。尽可能的多作磁盘碎片整理Bo及时升级你的防病毒软件Co尽可能的多作磁盘清理Do把重要文件压缩存放参考答案:B所属章节:[信息安全与网络道德]下面能有效的预防计算机病毒的方法是O尽可能的多作磁盘碎片整理B。把重要的文件放在系统盘C。尽可能的多作磁盘清理删除染毒的文件参考答案:D所属章节:[信息安全与网络道德]下面能有效的预防计算机病毒的方法是.Ao尽可能的多作磁盘碎片整理尽可能的多作磁盘清理Co对有怀疑的邮件,先杀毒,再打开把重要文件压缩存放参考答案:C所属章节:[信息安全与网络道德]对计算机病毒,正确的做法是.把有毒的文件放回到垃圾站Bo当计算机病毒破坏了系统,修复前应对重要文件先备份作磁盘清理把重要文件压缩存放参考答案:B所属章节:[信息安全与网络道德]计算机病毒传播的渠道不可能是AoQQB.电子邮件Co下载软件D.打印机参考答案:D所属章节:[信息安全与网络道德]计算机病毒传播的渠道不可能是A。QQCPU下载软件D。U盘参考答案:B所属章节:[信息安全与网络道德]计算机病毒传播的渠道不可能是A。QQB。鼠标C。WORD文件D。读光盘参考答案:B所属章节:[信息安全与网络道德]计算机病毒传播的渠道不可能是A。软盘B。键盘C。MP3D。U盘参考答案:B所属章节:[信息安全与网络道德]下面最不可能是病毒引起的现象是A。计算机运行的速度明显减慢B。打开原来已排版好的文件,显示的却是面目全非C。鼠标无法使用D。文件长度无故变长参考答案:C所属章节:[信息安全与网络道德]下面最不可能是病毒引起的现象是A。即使只打开一个Word文件,也显示”内存不够”B。原来可正常演示PPT文件现在无法正常播放C。电源风扇声突然变大D。文件长度无故变长参考答案:C所属章节:[信息安全与网络道德]下面最不可能是病毒引起的现象是计算机运行的速度明显减慢打开原来已排版好的文件,显示的却是面目全非C。鼠标无法使用D。原来存储的是*.doc文件,打开时变成了*.dot文件参考答案:C所属章节:[信息安全与网络道德]下面最不可能是病毒引起的现象是A。原来保存的文件找不见了打开原来已排版好的文件,显示的却是面目全非C。显示器电源指示灯不亮原来存储的是*.doc文件,打开时变成了大。dot文件参考答案:C所属章节:[信息安全与网络道德]有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为。A。引导型病毒B。操作系统型病毒C。文件型病毒D。混合型病毒参考答案:C所属章节:[信息安全与网络道德]有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为。A。引导型病毒B。操作系统型病毒C。文件型病毒D。混合型病毒参考答案:A所属章节:[信息安全与网络道德]下面最不可能是病毒引起的现象是A。计算机运行的速度明显减慢B。打开原来已排版好的文件,显示的却是面目全非C。正在浏览某网页时,该网页上冒出了广告性的热链接画面原来存储的是*。doc文件,打开时变成了大.dot文件参考答案:C所属章节:[信息安全与网络道德]蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是爱虫病毒黑色星期五病毒乒乓(小球)病毒Do宏病毒参考答案:A所属章节:[信息安全与网络道德]为了最大限度的预防计算机病毒,减少损失,正确的做法o每次启动计算机都用软盘启动对不明的邮件杀毒以后再打开把染毒的文件重新备份,然后删除该文件Do要求使用你的计算机的用户把他的U盘封写参考答案:B所属章节:[信息安全与网络道德]为了最大限度的预防计算机病毒,减少损失,不正确的做法.应制作一张DOS环境下的启动盘,并置于封写状态Bo对不明的邮件杀毒以后再打开把染毒的文件重新备份,然后删除该文件Do杀毒前应对重要数据先备份参考答案:C所属章节:[信息安全与网络道德]为了最大限度的预防计算机病毒,减少损失,不正确的做法oAo杀毒完成后,通常要及时给系统打上补丁对不明的邮件杀毒以后再打开Co杀毒前先断开网络,以免造成更大的破坏D。要求使用你的计算机的用户把他的U盘封写参考答案:D所属章节:[信息安全与网络道德]利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中o左双击鼠标右双击鼠标左单击鼠标右单击鼠标参考答案:C所属章节:[信息安全与网络道德]在瑞星定时升级设置对话框中,升级时刻不包括o每周期一次Bo每十天一次每周一次每天一次参考答案:B所属章节:[信息安全与网络道德]在瑞星定时升级设置对话框中,升级时刻不包括o每半小时一次每小时一次每天一次每周期一次参考答案:B所属章节:[信息安全与网络道德]在瑞星定时升级设置对话框中,升级策略可选择o版本升级只升级病毒库所有软件升级Do添加病毒标志码参考答案:B所属章节:[信息安全与网络道德]在瑞星定时升级设置对话框中,升级策略可选择o版本升级静默升级所有软件升级Do添加病毒标志码参考答案:B所属章节:[信息安全与网络道德]在诺顿的运行界面中,其扫描对象不包括.指定盘扫描B。自定义扫描C。全面扫描D。快速扫描参考答案:A所属章节:[信息安全与网络道德]网络安全从本质上讲是保证网络上的A。操作系统安全信息安全C。硬件安全操作员的安全参考答案:B所属章节:[信息安全与网络道德]影响信息处理环节不安全的因素不包括。输入的数据容易被篡改B。输出设备容易造成信息泄露或被窃取Co病毒的攻击D。操作员误操作参考答案:D所属章节:[信息安全与网络道德]影响信息处理环节不安全的因素不包括o网页上存在着许多恶意的热连接Bo输出设备容易造成信息泄露或被窃取Co病毒的攻击操作系统有漏洞参考答案:A所属章节:[信息安全与网络道德]影响信息处理环节不安全的因素不包括.Ao输入的数据容易被篡改BoI\O设备容易发生偶然故障Co病毒的攻击Do网络的通信协议有漏洞参考答案:B所属章节:[信息安全与网络道德]影响信息处理环节不安全的因素不包括o输入的数据容易被篡改数据库管理系统本身安全系数不高Co病毒的攻击Do突然掉电参考答案:D所属章节:[信息安全与网络道德]影响信息处理环节不安全的因素不包括oAo输入的数据容易被篡改Bo由于磁盘的物理故障,导致存储失败C,病毒的攻击Do黑客攻击参考答案:B所属章节:[信息安全与网络道德]影响信息处理环节不安全的因素不包括o输入的数据容易被篡改Bo电磁干扰C。病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 碎石纠纷协议书
- 绿苗补偿协议书
- 美国合并协议书
- 家禽类买卖合同协议书
- 美容风险协议书
- 用工告知协议书
- 打架后双方责任协议书
- 服装加工类合作协议书
- 投资修公路合同协议书
- 未成年纹身赔偿协议书
- amforiBSCI行为守则(文档版)
- 《病理检验技术》课程标准
- 服务中心及办公室装修设计方案
- 阀门系数Cv和KV值计算表格(带公式)
- 体质测量与评价期末考试试题及答案
- 行业标准:GB∕T 9254.2-2021 信息技术设备、多媒体设备和接收机 电磁兼容 第2部分:抗扰度要求
- 氢能无人机项目可研报告范文参考
- 簧片落料弯曲级进模设计毕业设计(论文)
- 完整版8D改善报告
- MSA测量系统分析软件(第三版A级实例)
- 工业硅技术安全操作规程
评论
0/150
提交评论